A) Вибір, намір, доступ B) Класифікація, інформація, упорядкування C) Контроль, ідентифікація, аналіз D) Конфіденційність, цілісність, доступність
A) Для шифрування конфіденційної інформації B) Блокування несанкціонованого доступу до мережі C) Створення резервних копій даних D) Моніторинг активності співробітників
A) Браузер B) Роутер. C) Програми-вимагачі D) Програмне забезпечення
A) Для покращення швидкості обробки B) Для захисту конфіденційності даних C) Проаналізувати схеми трафіку D) Збільшити ємність сховища
A) Зберігає ваші дані в хмарі B) Збільшує швидкість вашого інтернету C) Створює безпечну приватну мережу через Інтернет D) Аналізує ваші звички в Інтернеті
A) Моніторинг мережевого трафіку на предмет підозрілих дій B) Щоб створити облікові записи користувачів C) Щоб встановити оновлення програмного забезпечення D) Регулярно створювати резервні копії даних
A) Програмне забезпечення для моніторингу мережевого трафіку B) Антивірусна програма C) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за ключ для розшифрування D) Тип брандмауера
A) Систематично підбирати паролі до тих пір, поки не буде знайдено правильний B) Атака з використанням шкідливого програмного забезпечення для проникнення в мережу C) Різновид фішингової атаки D) Використання соціальної інженерії для обману користувачів
A) Оновлення програмного забезпечення, яке виправляє вразливості B) Методика відновлення даних C) Тип шкідливого програмного забезпечення D) Рішення для резервного копіювання
A) Затуманення B) Хешування C) Звичайний текст D) Кодування
A) Брандмауер B) Пароль C) Шифрування D) Шкідливе програмне забезпечення
A) Брандмауер B) Роутер. C) Перемикач D) Вірус
A) Тип програмного забезпечення, призначеного для отримання несанкціонованого доступу до комп'ютера або мережі B) Форма шифрування C) Тип брандмауера D) Легітимний системний інструмент
A) Атака грубою силою B) Фішингова атака C) Атака на відмову в обслуговуванні D) Атака "людина посередині
A) Для покращення швидкості мережі B) Створювати стратегії продажів C) Розробляти нові функції програмного забезпечення D) Оцінити безпеку системи за допомогою симуляції атаки
A) HTTPS B) HTTP C) SMTP D) FTP |